ГОСТ Р ИСО 17090-1—2015
7.3 Электронные подписи
Согласно ИСО 7498-2, [2] электронная подпись представляетсобойданные, добавленные к блоку
данных, или криптографическое преобразование этого блока, позволяющие получателю блокаданных
убедиться в подлинности источника и целостности блока и защитить его от искажения, например,
получателем.
Электронная подпись создается посредством использования закрытого ключа отправителя для
выполнения некоторой математической операции над посылаемым сообщением. Эта операция
заключается в использовании закрытого ключа и математической функции, известной как алгоритм
хеширования, для создания хош-кода {некоторого очень большого числа) из исходного сообщения.
Хеш-функция имеет свойство необратимости, заключающееся в вычислительной невозможности
восстановления исходного сообщения или закрытого ключа из хеш-кода. Этот хеш-код передается
вместе с сообщением. Получатель использует отрытый ключ отправителя для выполнения такой же
операции над сообщением и сравнивает полученный хеш-код с тем, который был прислан с сообще
нием. Если этихеш-коды совпадают,то получательимеет определеннуюстепень уверенности, чтосооб
щение было отправлено именно тем источником, который заявил о его отправке. Поскольку закрытый
ключ является частью пары ключей, в которой открытый ключ связан с идентичностью, указанной в
электронном сертификате, то идентичность отправителя может быть установлена с ранее не достижи
мой степенью уверенности. Степень уверенности гарантируется УЦ, подписавшим электронный серти
фикат собственным закрытым ключом. Подписывая электронный сертификат, УЦ берет на себя
ответственность за информацию, содержащуюся в этом сертификате, и за обеспечение владельца
сертификата определенным уровнем аутентификации.
Степень уверенности зависит от политик и правил УЦ и управления ключами участвующими
сторонами.
Помимо обеспечения определенной степени уверенности при аутентификации отправителей
использование электронной подписи может гарантировать определенную степень уверенности в
целостности передачи данных, поскольку совпадение хеш-кодов может иметь место, только если
сообщения, использованныедля их получения, идентичны у передающей ипринимающей стороны.
7.4 Защита закрытого ключа
Сертификат не связывает ключи с идентичностями: он связывает ключи только с отличительным
именемсубъекта. Длязавершения привязки закрытогоключаксубъекту, обеспечивающейвозможность
использования данного закрытого ключа только поименованным субъектом, необходимо выполнить
специальные действия. Поэтому для успешного применения электронных сертификатов в сфере
здравоохранения решающее значение имеет надлежащее управление закрытыми ключами. Если
закрытый ключ скомпрометирован, то соответствующий электронный сертификат не является больше
эффективной защитой информации, передаваемой и хранящейся с использованием данной пары
открытого и закрытого ключей. Более того, если скомпрометирован закрытый ключ УЦ. то вся система
безопасности в зоне ответственностиданного УЦ можетобрушиться.
Защита закрытого ключа требует сочетания процессов управления и технических методов. Какие
бы технические средства ни использовались, защита ключа должна обеспечиваться всей структурой
управления информационной безопасностью в соответствиис ИСО/МЭК27002.
Закрытыйключ может бытьзащищен с помощьюаппаратного устройства, в которомон хранится, и
которое может осуществлять криптографические вычисления. Доступ к такому устройству владелец
сертификата может получать с использованием пароля, кодовой фразы или биометрических данных.
Это более надежный метод защиты закрытого ключа, поскольку он не требует электрического сое
динения с компьютером, к нему невозможно получить доступ через сеть и в нем могут использоваться
сложные алгоритмы аутентификации. Роль подобных электронных устройств могут выполнять опре
деленные типы смарт-карт. Также возможно использование USB-ключа или аналогичных токенов, в
которых хранится только закрытый ключ, а криптографический алгоритм хранится на основном
компьютере.
Для получения доступа к закрытому ключу владельцу сертификата либо другому устройству или
приложению необходимопройтиаутентификацию, чаще всегос помощьюввода пароля, кодовойфразы
или предъявления биометрических данных. Существуют разные способы аутентификации, главным
образом основанные на таких характеристиках аутентифицируемого, как его местонахождение, нечто
ему известное, кем он является или что ему принадлежит. Например, требуется ввод пароля (нечтоему
известное) с использованием физического устройства, например токена (нечто ему принадлежащее).
Рекомендуется использовать более одного способа аутентификации (так называемую двухфакторную
аутентификацию), что значительно повышает защищенность закрытогоключа.
13